Skip to main content

 

Vendu clé en main, le kit de phishing fait désormais partie de la panoplie du « parfait » cybercriminel. Cet ouvre-boîte universel fournit au fraudeur les outils nécessaires pour lancer facilement des campagnes de phishing et constitue un risque majeur pour les entreprises.

 

C’est un fait, les criminels sont rarement à court d’imagination. Comme s’il ne leur suffisait plus de nous « hameçonner » quotidiennement en multipliant les tentatives de phishing visant notamment les entreprises, ces pirates de l’ère Internet ont concocté des outils tout prêts, sous forme de kits propres à faire de tout apprenti fraudeur un « roi de la pêche » ! Une raison supplémentaire, s’il en était besoin, de vous méfier et de renforcer les dispositifs de détection des signaux de préattaque au sein de votre entreprise.

 

PHISHING : DÉFINITION

 

Rappelons-le, le phishing, ou hameçonnage, est une technique destinée à leurrer les internautes en les incitant à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Dans la plupart des cas, la porte d’entrée principale des cybercriminels est le nom de domaine. Ainsi, enregistrer un nom de domaine « trompeur » permet aux pirates de créer l’adresse mail frauduleuse utilisée ensuite pour les opérations de phishing. L’irruption des kits de phishing change la donne en procurant aux fraudeurs tous les outils nécessaires à leurs opérations de piratage, tels que logiciels d’envoi d’emails (avec parfois les adresses fournies), modules spécifiques et autres applications malfaisantes visant à pénétrer les systèmes d’information (phishing ransomware, par exemple).

 

LES SIGNAUX DE PRÉATTAQUE

 

En matière de phishing, le facteur le plus important est le temps. Plus tôt vous pourrez détecter les signaux de préattaque, mieux vous pourrez anticiper les risques. Ceux-ci sont multiples :

  • la création de tous noms de domaine et sous-domaines identiques, contenant ou approchant celui de votre entreprise, de ses produits, de ses mots-clés, de ses adresses email ou de tout autre élément vital à son activité sur Internet (homoglyphes, homographes, fautes de frappe, etc.) ;
  • l’activation de nouveaux certificats de sécurité SSL utilisés par les cybercriminels pour leurs opérations de phishing ;
  • tout changement concernant un nom de domaine suspect : nouvel enregistrement dans la zone DNS, informations publiées dans les WHOIS, contenu de pages Web…

 

 

Par Raphaël TESSIER et Sophie AUDOUSSET pour EBRAND France.

À lire également :

ANTI-PHISHING : QUELLE STRATÉGIE POUR PISTER LES NOMS DE DOMAINE FRAUDULEUX ?

PHISHING : 3 JOURS POUR RÉAGIR

L’USURPATION D’IDENTITÉ, LA TECHNIQUE PRÉFÉRÉE DES PIRATES !

EBRAND

Author EBRAND

More posts by EBRAND